Attacco a Trenitalia, Iezzi (Swascan): «Va cambiata la mentalità con cui rispondere a questi incidenti»

Il CEO, esperto di sicurezza informatica, ha evidenziato come si siano rincorse breaking news e come, invece, andrebbe rimodulato l'iter di risposta

24/03/2022 di Redazione

Le ultime 24 ore sono state un susseguirsi di flash e breaking news sulla questione dell’attacco cyber portato a termine ai danni di Ferrovie dello stato. «Non dobbiamo stupirci che in un momento storico così complesso, le paure legate agli attacchi cyber siano nettamente amplificate» –  spiega Pierguido Iezzi, CEO di Swascan (Tinexta Cyber). In questo caso – come ha confermato l’ACN di Baldoni – non si tratta di un attacco sponsorizzato da qualche stato, ma “semplicemente” di un’offensiva digitale a scopo di lucro.

LEGGI ANCHE > Trenitalia: «Non abbiamo ricevuto direttamente alcuna richiesta di riscatto»

Iezzi (Swascan) su attacco a Trenitalia: «Necessario un cambio di mentalità»

«Le radici russo-bulgare e dichiaratamente filorusse del gruppo di Criminal Hacker responsabili (HIVE) e il fatto che le ferrovie siano state colpite poche ore dopo il discorso del presidente Zelenskyy alle Camere ha fatto pensare subito a una ritorsione da parte di Mosca. Ed è legittimo, oggi, mettere nel novero delle possibilità che un attacco alle infrastrutture critiche sia in qualche modo legato alla situazione geopolitica internazionale».

Ma se in questo caso l’allarme è rientrato, avvisa Iezzi, resta imperativo un cambio di mentalità nel rispondere a questi incidenti: «Storicamente, uno dei primi passi da attuare in caso di attacco ransomware era quello di vagliare le TTP utilizzate – ovvero le tecniche, tattiche e procedure impiegate dai Criminal Hacker – per individuare rapidamente il tipo di malware e la gang responsabile dell’attacco. Adesso è imperativo concentrare gli sforzi anche su Movente, Mezzi, Opportunità dei Criminal Hacker per fare un distinguo tra attacco a scopo di lucro o operazione di Cyber War».

Lato preventivo, nonostante l’emergenza causata dall’attacco, sottolinea l’esperto, le misure messe in campo e le linee guida varate dall’ACN e dal CISRT per aumentare la resilienza del perimetro digitale italiano sono anni luce avanti alla situazione frammentaria di alcuni anni fa. Si tratta di implementare – laddove fosse ancora assente – una politica di sicurezza informatica basata su Sicurezza Predittiva, Preventiva e Proattiva. Resta comunque aperta la questione di come approntare una difesa ancora più efficace contro possibili incursioni di cyber war.

«Non è pensabile affidarsi unicamente a una difesa del perimetro digitale completamente passiva. Da un lato deve esserci uno sforzo concertato e una collaborazione pubblico e privato per creare centri di riferimento cyber in termini di competenze e tecnologie italiane. Questo al fine di dotarsi anche di una politica di cyber difesa proattiva – ovvero quella capacità di interdizione, interruzione o dissuasione di un cyber attacco sia preventivamente sia per autodifesa – in grado di costituire un vero e proprio deterrente contro possibili incursioni. Dall’altro è necessaria un’evoluzione dei paradigmi del cyber: la Security by Design e by Default devono necessariamente trasformarsi in Security by reaction e security by detection» – spiega Iezzi.

Share this article
TAGS